• Non ci sono risultati.

La comunicazione tra gli host avviene mediante normali pacchetti IP e la configurazione per la realizzazione di questo meccanismo ad anello fa uso degli indirizzi IP degli host

N/A
N/A
Protected

Academic year: 2021

Condividi "La comunicazione tra gli host avviene mediante normali pacchetti IP e la configurazione per la realizzazione di questo meccanismo ad anello fa uso degli indirizzi IP degli host"

Copied!
2
0
0

Testo completo

(1)

Università degli Studi di Udine

Corsi di laurea in Ingegneria Gestionale e Ingegneria Elettronica Reti di Calcolatori

12 giugno 2009 - Prova scritta

Matricola __________________

Nome _____________________

Cognome __________________

Rispondere sinteticamente negli spazi di fianco o seguenti le domande, oppure sul retro del foglio.

Non è consentito consegnare altri fogli.

1. (4 punti) Illustrare il problema della stazione nascosta in una rete wireless e spiegare come il protocollo CSMA/CA permette di superarlo.

2. (3 punti) Il progetto di un’applicazione di rete prevede che un insieme di host sia configurato in modo tale che ciascun host riceva i messaggi dall’host definito come suo precedente e li ritrasmetta all’host definito come suo successore. La catena si chiude ad anello, nel senso che l’ultimo host è configurato per considerare il primo come suo successore. La comunicazione tra gli host avviene mediante normali pacchetti IP e la configurazione per la realizzazione di questo meccanismo ad anello fa uso degli indirizzi IP degli host. All’inizializzazione dell’applicazione viene generato un messaggio che inizia a circolare nell’anello. Ciascun host, quando lo riceve, può leggerne e aggiornarne il contenuto.

Quali delle seguenti affermazioni sono vere?

[ ] il progetto non può funzionare perché non è possibile definire una sequenza di indirizzi IP in modo che gli host comunichino secondo uno schema ad anello

[ ] la trasmissione di pacchetti IP prevede sempre l’attesa di messaggi di riscontro, quindi la comunicazione risulterebbe lenta

[ ] il progetto va integrato con meccanismi di recovery perché il messaggio che circola nell’anello potrebbe andare perduto

[ ] il messaggio che circola nell’anello potrebbe venire duplicato a causa di ritardi nella ricezione

[ ] il sistema potrebbe utilizzare connessioni TCP per garantire la corretta trasmissione del messaggio tra un nodo e il successivo

[ ] il sistema non potrebbe utilizzare connessioni TCP perché i nodi comunicano secondo uno schema ad anello [ ] il progetto non è completo perché per definire gli indirizzi IP è necessario specificare che protocollo MAC si utilizza

3. (3 punti) Nel seguente elenco, si raggruppino gli indirizzi IP appartenenti alla medesima subnet. Attenzione: uno dei gruppi si basa su CIDR, si indichi quale.

200.150.150.161, netmask 255.255.255.224 150.150.150.150, netmask 255.255.240.0 200.150.150.190, netmask 255.255.255.224 150.150.134.145, netmask 255.255.240.0 200.150.150.180, netmask 255.255.255.224 200.150.150.151, netmask 255.255.252.0 200.150.150.151, netmask 255.255.255.224 200.150.150.192, netmask 255.255.255.224 200.150.150.150, netmask 255.255.252.0 200.150.150.182, netmask 255.255.255.224 150.150.134.154, netmask 255.255.240.0 200.150.151.150, netmask 255.255.252.0 200.150.150.162, netmask 255.255.255.224 200.150.151.151, netmask 255.255.252.0 200.150.150.152, netmask 255.255.255.224 150.150.134.158, netmask 255.255.240.0

4. (2 punti) Su che mezzi trasmissivi può essere utilizzata la codifica MLT-3? Perché sugli altri no?

(2)

5. (3 punti) Un host ha indirizzo 192.168.0.5, netmask 255.255.255.0 e indirizzo Ethernet 00-01-4A-01-02-03 ed è collegato ad una LAN il cui router ha due interfacce: una, Ethernet, collegata alla LAN dell’host, con indirizzo IP 192.168.0.254, netmask 255.255.255.0 e indirizzo MAC 00-00-0C-12-34-56 e un’interfaccia ADSL con indirizzo IP 190.190.190.190, netmask 255.255.255.0 e indirizzo MAC 00-00-0C-98-76-54.

L’host deve trasmettere un pacchetto all’indirizzo 168.168.1.4. Si descriva la sequenza completa dei pacchetti ARP e dati che viaggeranno sulla LAN indicando, per ciascuno, indirizzi IP e MAC mittenti e destinatari.

6. (2 punti) In una LAN basata esclusivamente su switch e su link Ethernet 100BASE-T configuati in modalità full duplex viene perso un pacchetto. Quale delle seguenti affermazioni è CERTAMENTE FALSA?

[ ] il pacchetto è stato perso perché potrebbe essersi verificata una collisione

[ ] il pacchetto è stato perso perché uno switch potrebbe non aver più avuto abbastanza memoria libera [ ] il pacchetto è stato perso perché potrebbe essersi verificato un errore di trasmissione

7. (2 punti) Socket. Inizia l’esecuzione di un server UDP; il programma si ferma in attesa dell’inizio dell’attività di un primo client. La funzione su cui il server è bloccato è:

[ ] accept [ ] connect [ ] receive [ ] wait

8. (3 punti) Si descrivano le differenze tra fibre ottiche monomodali e multimodali.

9. (3 punti) Illustrare con un esempio il funzionamento del bit stuffing

10. (2 punti) Indicare quale o quali affermazioni sono vere:

[ ] due host appartenenti allo stesso dominio DNS (es. diegm.uniud.it) devono avere indirizzi IP appartenenti alla stessa subnet

[ ] due host appartenenti allo stesso dominio DNS (es. diegm.uniud.it) possono avere indirizzi IP appartenenti a subnet differenti

[ ] due host appartenenti alla stessa subnet devono appartenere allo stesso dominio DNS (es. diegm.uniud.it)

[ ] due host appartenenti alla stessa subnet possono appartenere a domini DNS differenti (es. diegm.uniud.it e rizzi.ud.cnr.it)

11. (3 punti) A cosa serve e come viene usata la finestra di congestione del protocollo TCP?

12. (2 punti) Cos’è una porta effimera?

Riferimenti

Documenti correlati

Poiché il packet filter già analizza i pacchetti, può facilmente identificare i pacchetti che sono destinati ad un particolare host che si trovi nella VPN, cifrare tali pacchetti

z Una volta che un calcolatore deve accedere ad un’altra macchina referenziata attraverso il suo nome di dominio, il local name server della rete, dotato di un servizio apposito

In un dominio Windows 2000, ogni computer per risolvere i nomi in. indirizzi IP deve conoscere l’indirizzo IP di uno

Ogni dispositivo di rete possiede un numero di identificazione univoco di 48 bit (MAC address, cioè Media Access Control address) che viene stabilito al momento della produzione

•  Ogni nodo di questo albero è un dominio che si rappresenta attraverso l’unione dei nomi dei nodi attraversati.. –  a partire

(3 punti) Una misura effettuata su un collegamento in fibra ottica lungo 4 km indica che la frequenza massima che può essere inviata su tale fibra è di 250 MHz.. Qual è la

(2 punti) Come si chiama la primitiva socket su cui un server resta bloccato in attesa di una richiesta di connessione da parte di un client?. Di che protocollo

[ ] il progetto non può funzionare perché non è possibile definire una sequenza di indirizzi IP in modo che gli host comunichino secondo uno schema ad anello?. [ ] la